News sécurité décembre 2020

Alors que la vie quotidienne et les affaires se numérisent, la cybersécurité prend une importance d’ordre mondiale pour les cyber-professionnels, mais également pour le grand public. Les cybercriminels continuent de devenir plus rapides et plus sophistiqués, essayant de déjouer les organisations qui visent à les éliminer, et sont devenus plus difficiles à contenir. Les entreprises sont aux prises avec des menaces en constante évolution, une surface d’attaque croissante et une grave pénurie de compétences en cybersécurité. Les différences de capacités entre les organisations du secteur public et privé, ou même entre les industries, contribuent également à ces difficultés en ouvrant une porte aux cybercriminels.

Plus important encore, les cybercriminels ne sont pas confrontés à des frontières strictes sur Internet tandis que les organisations sont confrontées à de nombreuses géographies, lois et réglementations. Se défendre et se protéger contre les attaques est déjà difficile. Mais le démantèlement d’une attaque nécessite de forts coûts humains, et implique d’importantes  restrictions au niveau de la loi. Pour faire face au nombre croissant de cyberattaques, les organisations – publiques et privées – doivent travailler ensemble pour développer une nouvelle approche de la cyberdéfense.

Plus tôt cette année, le Forum économique mondial a lancé son Partenariat contre la cybercriminalité. Cette collaboration mondiale et multipartite a réuni plusieurs organisations de premier plan de nombreux secteurs (publics et privés) pour s’attaquer au problème croissant de la cybercriminalité. Ainsi, des experts de divers secteurs se sont unis pour amplifier la coopération public-privé contre la cybercriminalité, combler le déficit de compétences et continuer à aller de l’avant dans les efforts visant à mettre en échec les écosystèmes de la cybercriminalité.

Les 5 vulnérabilités IPS principales

RangNom%
1PHPUnit.Eval-stdin.PHP.Remote.Code.Execution23
2ThinkPHP.Controller.Parameter.Remote.Code.Execution21
3NETGEAR.DGN1000.CGI.Unauthenticated.Remote.Code.Execution20
4TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection18
5D-Link.Devices.HNAP.SOAPAction-Header.Command.Execution18

ThinkPHP.Controller.Parameter.Remote.Code.Execution

CVE-2019-9082 indique une tentative d’attaque pour exploiter une vulnérabilité d’exécution de code à distance dans ThinkPHP. La vulnérabilité est le résultat de l’échec de l’application à nettoyer correctement la demande de l’utilisateur. En conséquence, un attaquant distant peut envoyer une requête HTTP spécialement conçue pour exécuter du code arbitraire sur un serveur vulnérable. Les versions de produit concernées sont v5.x inférieures à v5.0.23, v5.1.31. Appliquez le correctif le plus récent du fournisseur.

Top 5 des activités malveillantes

RangNom%
1MSIL / GenKryptik.EWCI! Tr26
2W32 / Agent.HTL! Tr.rkit19
3Riskware / uTorrent19
4MSIL / GenKryptik.EXGG! Tr18
5W32 / Cutwail! Tr18

Ragnar Locker Ransomware analysé

Plus tôt dans l’année, le groupe de menace derrière le ransomware Ragnar Locker a demandé une rançon de 1580 bitcoins lorsqu’ils ont attaqué une société d’énergie au Portugal. Parce que ce groupe a augmenté son activité au cours des derniers mois, les chercheurs ont décidé de comprendre le malware en détail. Le ransomware ne repose sur aucune technique anti-débogage ou anti-VM. Il ne contourne pas UAC non plus, ce qui signifie que pour l’exécuter, les privilèges SYSTEM sont requis. Lisez l’analyse très détaillée ici.

Signatures: W32 / Agent.A! Tr.ransom W32 / Filecoder.94BA! Tr.ransom W32 / Filecoder.OAH! Tr.ransom W32 / Filecoder_RagnarLocker.A! Tr.ransom W32 / RagnarLocker.4C9D! Tr.ransom W32 / RagnarLocker .A! Tr.ransom W32 / Ransom.FYG! Tr W32 / Ransom.FYH! Tr W32 / Zenpak.A! Tr.ransom

Filtrage Web

Le cheval de Troie minier WatchBogMiner a compromis des milliers de serveurs. Récemment, un chercheur en sécurité a découvert un dropper PowerShell caché avec des techniques de détection anti-VM. Le fichier JPEG repéré avec le nom « ad.jpg » est, en réalité, un gros fichier texte encodé en Base64. Le texte décodé comprend des lignes supplémentaires qui masquent l’objectif du code PowerShell. Une fois complètement décodées, les fonctions révèlent que le fichier vérifie s’il s’exécute dans un environnement virtualisé et empêche l’exécution de la charge utile si c’est le cas. Les détails complets peuvent être trouvés ici

— source http://www.fortiguard.com/

Nathanael. B

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut